横向工具的一些总结

1、PsExec.exe(横向360会杀 执行一些命令可以 调用cmd就会被杀) 下载

使用:

PsExec.exe \\<IP地址> -u <用户名> -p <密码> -s cmd.exe -accepteula

原理:

ipc连接 身份认证 admin$共享 写入PSEXECSRC.exe 利用ipc命名管道调用svcctl服务 利用svcctl服务开启psexesvc服务

优点:

缺点:

释放文件容易被杀 创建服务会被日志记录 调用cmd会被拦截PSEXECSRC

条件:
1、目标开启ADMIN$共享

2、目标开启445端口

 

2、PsExec.py(横向360会杀) 下载

使用:

python3 psexec.py <用户名>:<密码>@<IP地址>

原理:
ipc连接 身份认证 admin$共享 上传随机文件名.exe 利用ipc命名管道调用svcctl服务 利用svcctl服务开启psexesvc服务 执行完删除服务和文件

优点:

会自己删除日志 删除文件

缺点:

上传文件直接被秒杀

条件:

1、目标开启ADMIN$

2、目标开启445端口

 

3、smbexec.py(横向360会杀))下载

使用:

python3 psexec.py <用户名>:<密码>@<IP地址> 命令

其他:

暂略

条件:

1、目标开启ADMIN$

2、目标开启445端口

 

4、wmiexec.py(横向360会杀))下载

使用:

python3 wmiexec.py <用户名>:<密码>@<IP地址> 命令

其他:

暂略

条件:

1、目标开启135/445端口

2、远程服务器启动Windows Management Instrumentation服务(默认开启)

 

5、atexec.py(横向360会杀)下载

使用:

python3 atexec.py <用户名>:<密码>@<IP地址> 命令

其他:

暂略

条件:

1、目标开启445端口

 

6、WMIHACKER_0.6.vbs(过360)下载 2022-3.10可以过360

使用:

WMIHACKER.vbs /shell host user pass

优点:

无需445端口 横向不会被拦截

缺点:

感觉回显有点慢

条件:

1、目标开启139

 2、远程服务器启动Windows Management Instrumentation服务(默认开启)

 

7、sharpwmi.exe(调用poweshell会被360拦截)下载

 使用:

sharpwmi.exe 192.168.2.3 administrator 123 cmd whoami

其他:

暂略

 

8、paexec(过360)下载 2022-3.10已被360杀

使用:

paexec.exe \\<IP地址> -u <用户名> -p <密码>  cmd

其他:

原理跟psexec差不多 其中流量加密了 一定程度横向免杀 有时间看看原理

 

测试时候顺手总结

可能有很多错误望指正

2022-3.10已被360杀

posted @ 2021-09-22 17:56  Catking-Ctl  阅读(410)  评论(0编辑  收藏  举报